Skip to content
Tiatra, LLCTiatra, LLC
Tiatra, LLC
Information Technology Solutions for Washington, DC Government Agencies
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact
 
  • Home
  • About Us
  • Services
    • IT Engineering and Support
    • Software Development
    • Information Assurance and Testing
    • Project and Program Management
  • Clients & Partners
  • Careers
  • News
  • Contact

Cuando se apagaron las luces… se encendió una nueva forma de pensar la seguridad

El apagón del 28 de abril pasado me sorprendió fuera de España. Las primeras llamadas que recibí fueron reveladoras. Empresas líderes, con millones invertidos en transformación digital, veían sus operaciones básicas completamente paralizadas por el fallo eléctrico nacional. No estamos hablando de pequeñas empresas sin recursos, sino de organizaciones que han invertido enormes cantidades en smart grids, IoT industrial y tecnologías avanzadas. Lo que más me impactó no fue el apagón en sí, sino una incómoda realidad: estas organizaciones habían construido una fachada tecnológica impresionante, pero seguían funcionando con planes de continuidad del siglo pasado adaptados a tecnologías actuales.

Era como si hubiéramos estado jugando a ser modernos, avanzando sin control y prometiendo que la IA lo arreglaría todo, olvidando evaluar temas básicos cuando incorporamos nuevos ingredientes en nuestras recetas organizacionales.

El momento de la verdad, cuando todo se tambalea

Durante esas horas caóticas, algo me llamó especialmente la atención. Mientras empresas con infraestructuras propias tambaleaban, las plataformas cloud funcionaban sin problemas. Sin caídas, sin interrupciones. También observé que una cadena de supermercados mantuvo operativas sus cajas y cámaras, no por casualidad, sino por haber aplicado criterios específicos para garantizar disponibilidad.

Esta ironía me hizo reflexionar sobre algo muy humano: a menudo, lo que percibimos como más seguro (tener todo “bajo nuestro control”) puede ser, en realidad, más frágil. La resistencia a cambios tecnológicos viene dada por problemas culturales, de personas y por el miedo a perder control que, en realidad, muchas veces no tenemos.

Más allá del apagón. El despertar necesario

Al día siguiente, una pregunta me rondaba la cabeza: si un fallo técnico causó semejante caos, ¿qué pasaría ante un ataque deliberado y malicioso? ¿Somos conscientes de los costes, responsabilidades y dependencias que estos nuevos ingredientes tecnológicos han traído a nuestras vidas?

Los datos son contundentes: los ciberataques a infraestructuras críticas en España aumentaron un 43% el año pasado, según los datos el Balance de Ciberseguridad de Incibe en 2024. No son estadísticas vacías; son amenazas reales dirigidas a empresas como las nuestras, lideradas por personas como nosotros.

Aquí confirmé algo que siempre he defendido, aunque a menudo ha generado encontronazos por falta de entendimiento: la ciberseguridad no puede ser “el problema del departamento de IT”, ni verse como un gasto necesario en lugar de una inversión estratégica. La ciberseguridad debe formar parte del ADN de las entidades, siendo responsabilidad de todos y afectando a todos.

Cambio de paradigma: de blanco y negro a color

Durante años, la seguridad ha sido vista por los consejos de administración y direcciones en blanco y negro. Este modelo debe cambiar completamente con la llegada de la IA y la digitalización de sectores industriales para adaptarse a nuevas necesidades, productos y normativas.

Guste o no, las personas estratégicas, alta dirección y empleados deben aprender a visualizar la seguridad con una visión en color, no en blanco y negro. Esto llevará tiempo, pero debe ser así, y cuanto antes lo aceptemos, mejor. Es imprescindible que cualquier cambio de este tipo venga acompañado de un liderazgo y estrategia empresarial muy fuertes.

No se trata solo de cambiar soluciones, hardware, contratar más personal o invertir más dinero pensando que solo es un coste. Sinceramente, creo que la tecnología y la seguridad nunca han sido tan baratas y accesibles como ahora, si realmente se entiende cómo aplicarlas y sacarles partido. Se trata de un cambio de mentalidad profundo que debe empezar por uno mismo. La seguridad no puede ser algo ajeno a la cultura y procesos; debe ser parte integral de cada decisión estratégica desde el primer momento. Es preocupante ver cómo muchas consultoras que dan servicios no contemplan estos temas en sus procedimientos de manera core.

Metodologías modernas hacia un enfoque integral

Creo firmemente en aproximaciones más amplias que abandonen la idea de dependencia única del departamento de IT para la seguridad. Un ejemplo es el Continuous Threat Exposure Management (CTEM), que permite medir criticidad e impacto usando reglas de negocio definidas conjuntamente con las áreas operativas, eliminando los silos tradicionales donde TIC es el único responsable de la seguridad.

Es fundamental dar importancia a estándares como ISO 27001, 22301 y NIS2 como objetivo inicial. Pero lo más crítico es ser capaces de incorporar la seguridad en el ADN de la entidad en todos sus ámbitos, siendo resilientes ante cualquier cambio en sistemas, software, servicios o procesos. Debemos interiorizar la necesidad de ver la seguridad y continuidad no como un gasto, sino como un valor competitivo diferenciador para nuestros clientes y nosotros mismos.

Hoja de ruta: acciones concretas y medibles

Fase 1.- Estabilización inmediata

Foco en las personas, la mejor inversión: lanzar programas intensivos y continuos de concienciación sobre phishing e ingeniería social. No solo formar, sino medir la efectividad con simulacros regulares para verificar que realmente estamos preparando a nuestra gente para no caer en trampas.

Eliminar weak passwords: es increíble la cantidad de puertas traseras que dejamos abiertas. Auditar y eliminar todas las contraseñas por defecto o demasiado fáciles en sistemas críticos, especialmente en interfaces de acceso remoto y dispositivos IoT. Implementar autenticación multifactor (MFA) siempre que sea posible es un “quick win” más barato que una costosa plataforma xMDR.

Inventario completo, saber qué tenemos: no podemos proteger lo que no vemos. Es fundamental desplegar herramientas para obtener un inventario completo y en tiempo real de todos los activos conectados a nuestras redes IT y OT. Con cada nueva incorporación, debemos redefinir los planes de control y seguridad.

Segmentación básica: aislar las redes OT más críticas de las redes IT corporativas. Aunque suene técnico, es vital: si algo se cuela en la oficina, no puede llegar al corazón de la fábrica o central eléctrica. Esto contiene el daño y limita que el atacante se mueva a sus anchas.

Fase 2.- Reconstrucción profunda: fortalecimiento estructural

Mentalidad Zero Trust Security: esta es la clave. Iniciar la transición estratégica hacia “nunca confiar, siempre verificar”. No es solo una herramienta; es una forma de pensar la seguridad que debe guiar cómo construimos todo de ahora en adelante. Es fundamental para entornos donde lo antiguo se junta con lo nuevo, y para manejar la explosión de dispositivos IoT y edge computing.

Blindar a nuestros socios, TPRM como estrategia: ya no basta con firmar un papel. Hay que industrializar la forma en que evaluamos a nuestros proveedores, estableciendo criterios claros y procesos de monitoreo continuo.

La colaboración es vital: la ciberseguridad, especialmente en sectores críticos como el eléctrico, no es una competición, es trabajo en equipo.

  • Compartir inteligencia: Participar activamente en centros de intercambio y análisis de información (ISACs) y equipos de respuesta a emergencias (CERTs). Es fundamental para recibir y compartir inteligencia de amenazas en tiempo real.
  • Entrenar juntos: Colaborar con agencias gubernamentales y participar en ejercicios nacionales e internacionales como “Locked Shields” es crucial. No solo nos ayuda a probar nuestros planes, sino a mejorar la coordinación cuando llega una crisis real.

Fase 3.- Liderazgo del futuro: anticipación y ventaja competitiva

La IA como aliado inteligente: ya no es solo para detectar comportamientos extraños, sino para educar inteligentemente a las personas en su operativa diaria. Desplegar plataformas de IA y machine learning para analizar y predecir dónde podrían aparecer vulnerabilidades y para “cazar” amenazas de forma proactiva (threat hunting), siempre con supervisión humana.

Resiliencia operativa integrada: la seguridad cibernética no puede ir por un lado y la continuidad de negocio por otro. Fusionar planes de respuesta a incidentes cibernéticos con planes de continuidad de negocio (BCP) bajo estándares ISO 22301 y planes de recuperación ante desastres (DRP). Así, si algo pasa, sabremos cómo seguir funcionando. Debemos evitar los silos tradicionales y trabajar en modelos mucho más transversales.

Justificando la inversión. ROI real y medible

Dejemos de ver la ciberseguridad como un “agujero negro” de dinero. Hay que hablar el lenguaje del dinero y demostrar valor concreto:

Coste de brecha evitado: cada euro invertido reduce la probabilidad de incidentes. Esto es ahorro directo y cuantificable.

Protección de ingresos: garantizar continuidad operativa evita pérdidas directas por paralización de producción o distribución.

Habilitación de innovación: una plataforma segura permite adoptar nuevas tecnologías (IoT, análisis de datos, servicios digitales, IA, edge computing) más rápida y seguramente, acelerando la creación de nuevas fuentes de ingresos sin estar paralizados por miedo a los riesgos.

Reducción de costes operativos: una postura de ciberseguridad madura puede resultar en primas de seguros más bajas y, crucialmente, evitar multas millonarias por incumplimiento de normativas como NIS2, que pueden llegar hasta el 2% de la facturación anual global.

El valor de la confianza: la confianza no se ve, pero se siente, y tiene un valor económico inmenso. Una empresa ciber-resistente genera más confianza en clientes, inversores y reguladores. Esto no solo mantiene el valor de marca, sino que lo incrementa. La confianza es el “capital intangible” más valioso en esta nueva era.

Reitero que, muchas veces, el sentido común, la colaboración y las buenas prácticas son más seguros que adquirir las últimas tecnologías más costosas del mercado.

Reflexión final

El apagón de abril reafirmó que la ciberseguridad ha trascendido pantallas y cables. Ya no es una casilla más en nuestra lista de tareas, ni ámbito exclusivo del “experto en IT”.

Hemos estado viendo la ciberseguridad en blanco y negro: como escudo estático, obligación legal o problema a resolver solo cuando la crisis está encima. Pero el mundo se ha vuelto a todo color gracias a la digitalización masiva. Nuestras redes eléctricas se transforman en smart grids, los contadores inteligentes y el IoT están en todas partes, la IA y el edge computing cambian las reglas del juego. Con cada nuevo color, cada nueva capa tecnológica, surgen nuevas amenazas. Es una realidad donde los peligros son mayores porque digitalizamos cada vez más el mundo industrial y operativo.

La seguridad ya no es solo cuestión tecnológica. Es, sobre todo, un cambio estratégico, cultural y de procesos, impulsado por personas. Los líderes deben entender que no podemos “descargar” la seguridad exclusivamente en el equipo técnico ajeno a la definición de objetivos de la entidad. Debe estar integrada desde el principio, en cada decisión de desarrollo, en cada proceso, en cada equipo multidisciplinar.

La verdadera fortaleza ya no se mide solo por la capacidad de evitar ataques, sino por la resiliencia para detectarlos y, lo más importante, reponerse cuando se ha visto afectada. Aquel día, la resiliencia inesperada de las plataformas cloud fue testimonio de que la seguridad “por diseño” y la capacidad de adaptación son más importantes que el mero “control físico”.

Mi reflexión es clara: la ciberseguridad es ahora un imperativo empresarial que impulsa ROI, protege reputación y habilita innovación. Al integrar la seguridad en el propio ADN de nuestra compañía, transformamos un riesgo inevitable en ventaja competitiva. Estamos entrando en la cibercivilización, un mundo donde la seguridad no es limitación, sino la base sobre la que se construye confianza, prosperidad y un futuro eléctrico más seguro para todos.

>

Óscar Monrio

El autor de este artículo es Óscar Monrio, experto en transformación digital con más de 20 años de experiencia en el liderazgo tecnológico de empresas como CHC Energía, Bestinver (Grupo Acciona), Banco Espirito Santo o Aman Bank for Commerce and Investment, donde ha desempeñado los roles de CIO y CTO. Monrio se define como “el explorador que transforma desde dentro” y asegura que, después de más de 20 años, ha aprendido que “los cambios más profundos no comienzan con los sistemas, sino con la comprensión de la historia humana que hay detrás de cada reto”. En la actualidad, es mentor de estrategia digital, liderazgo y tecnología en el IE Business School.


Read More from This Article: Cuando se apagaron las luces… se encendió una nueva forma de pensar la seguridad
Source: News

Category: NewsJuly 11, 2025
Tags: art

Post navigation

PreviousPrevious post:Raising the bar on private cloud – announcing VMware Cloud Foundation 9.0NextNext post:From fixed frameworks to strategic enablers: Architecting AI transformation

Related posts

Oracle NetSuite announces AI coding skills for SuiteCloud developers
April 29, 2026
Your AI agent is ready to go. Is your infrastructure?
April 29, 2026
독일 소버린 AI 대표주자 알레프 알파, 코히어와 손잡고 글로벌 연합 선택
April 29, 2026
Las empresas se están replanteando Kubernetes
April 29, 2026
Enterprises still chase incremental, not transformational, AI gains
April 29, 2026
SAP 2027 deadline for S/4HANA out of reach for most customers
April 29, 2026
Recent Posts
  • Oracle NetSuite announces AI coding skills for SuiteCloud developers
  • Your AI agent is ready to go. Is your infrastructure?
  • 독일 소버린 AI 대표주자 알레프 알파, 코히어와 손잡고 글로벌 연합 선택
  • Las empresas se están replanteando Kubernetes
  • Enterprises still chase incremental, not transformational, AI gains
Recent Comments
    Archives
    • April 2026
    • March 2026
    • February 2026
    • January 2026
    • December 2025
    • November 2025
    • October 2025
    • September 2025
    • August 2025
    • July 2025
    • June 2025
    • May 2025
    • April 2025
    • March 2025
    • February 2025
    • January 2025
    • December 2024
    • November 2024
    • October 2024
    • September 2024
    • August 2024
    • July 2024
    • June 2024
    • May 2024
    • April 2024
    • March 2024
    • February 2024
    • January 2024
    • December 2023
    • November 2023
    • October 2023
    • September 2023
    • August 2023
    • July 2023
    • June 2023
    • May 2023
    • April 2023
    • March 2023
    • February 2023
    • January 2023
    • December 2022
    • November 2022
    • October 2022
    • September 2022
    • August 2022
    • July 2022
    • June 2022
    • May 2022
    • April 2022
    • March 2022
    • February 2022
    • January 2022
    • December 2021
    • November 2021
    • October 2021
    • September 2021
    • August 2021
    • July 2021
    • June 2021
    • May 2021
    • April 2021
    • March 2021
    • February 2021
    • January 2021
    • December 2020
    • November 2020
    • October 2020
    • September 2020
    • August 2020
    • July 2020
    • June 2020
    • May 2020
    • April 2020
    • January 2020
    • December 2019
    • November 2019
    • October 2019
    • September 2019
    • August 2019
    • July 2019
    • June 2019
    • May 2019
    • April 2019
    • March 2019
    • February 2019
    • January 2019
    • December 2018
    • November 2018
    • October 2018
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • June 2017
    • May 2017
    • April 2017
    • March 2017
    • February 2017
    • January 2017
    Categories
    • News
    Meta
    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org
    Tiatra LLC.

    Tiatra, LLC, based in the Washington, DC metropolitan area, proudly serves federal government agencies, organizations that work with the government and other commercial businesses and organizations. Tiatra specializes in a broad range of information technology (IT) development and management services incorporating solid engineering, attention to client needs, and meeting or exceeding any security parameters required. Our small yet innovative company is structured with a full complement of the necessary technical experts, working with hands-on management, to provide a high level of service and competitive pricing for your systems and engineering requirements.

    Find us on:

    FacebookTwitterLinkedin

    Submitclear

    Tiatra, LLC
    Copyright 2016. All rights reserved.